63

阿里安全完美越狱iOS 12 专注提升硬件系统安全

 5 years ago
source link: http://i.wshang.com/Post/Default/Index/pid/257081.html?amp%3Butm_medium=referral
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

摘要: 这是全球首个完成iOS 12完美越狱的团队,也是阿里安全潘多拉实验室自2016年以来,连续第三年攻破iOS系统。

E3QV7re.jpg!web

9月18日凌晨,Apple(苹果)正式对外发布最新的iOS 12系统,然而不出几小时,这个一度被誉为史上最强的安全防护系统,很快就被阿里安全潘多拉实验室安全专家攻破,实现完美越狱。

近年,随着苹果安全防护系统的不断更新迭代,完美越狱iOS系统的可能性,被认为是“不可能完成的任务”。手机App Cydia之父Jay Freeman 就曾表示,“iOS 越狱基本已经死了”。

但这种奇迹,一直被阿里安全潘多拉实验室刷新突破。这是全球首个完成iOS 12完美越狱的团队,也是该实验室自2016年以来,连续第三年攻破iOS系统。

EB7VJjj.jpg!web

9月18日凌晨,iOS 12上线后,阿里安全潘多拉实验室完成完美越狱,在iPhone X最新系统安装了非App Store 第三方应用商店Cydia。

阿里安全潘多拉实验室负责人木懿表示,针对iOS系统漏洞的研究,都是为了提醒厂商注意加强和提升系统安全的防护能力,最终才能保障用户的个人隐私数据等安全。

通常,完成一次系统越狱,首先需要挖掘出系统中可独立提权的漏洞,继而攻破系统的签名绕过(Code Sign Bypass)和根目录读写(Root Filesystem Read/Write)这两道关卡。

发布的iOS 12系统中,曾公开过的“劫持签名校验进程amfid”(hijack amfid)和“伪造签名授信缓存(fake trust cache)”两种签名绕过方式,以及“伪造有效mnt_data”与“删除/dev/disk0s1s1 snapshot”的两种根目录读写方式,都已被苹果封堵。

但阿里安全潘多拉实验室高级安全专家耀刺称,虽然每年iOS发布新版本都会修复大量漏洞,增加新的缓解机制,但并没有彻底解决漏洞问题。他举例称,在苹果已修复的iOS 12中,仍发现签名校验和根目录读写等环节有漏洞,可轻易绕过新增加的缓解机制。

具体表现为,苹果将AMFI中的trust cache chain移到内核不可写的数据区域进行保护,防止被攻击者篡改。然而内核中有2个trust cache chain,签名校验时只需要通过其中一个即可,而另一个依然可进行修改。

阿里安全潘多拉实验室安全专家黑雪介绍称,一旦这些越狱漏洞被黑灰产人员掌握,后果不堪设想。黑灰产人员可以在App中植入混淆越狱代码,当不知情的用户下载App并启用后,用户设备会被悄悄越狱,进而系统最高的Root权限也会被黑灰产团伙掌控,以至于设备上的所有账户密码等信息,都会被窃取操控。

据了解,阿里安全潘多拉实验室自成立以来就聚焦于移动安全领域,包括对iOS和Android系统安全的攻击与防御技术研究。

去年11月,该实验室安全研究专家就通过视频演示Andriod 8.0的Root提权和iOS11.1的完美越狱。同年12月,研究人员在Apple发布iOS 11.2.1之后数小时内,也演示了对该版本系统的完美越狱,并在此后一直保持对iOS最新系统的越狱能力。近两年内,该实验室共计上报了上百个涵盖iOS与Android系统的安全漏洞,获得过Apple、Google和华为等厂商公开致谢。


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK